この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、導入フェーズで顧客が直面するCollaboration Edgeの最も一般的な問題をトラブルシューティングする方法について説明します。
Mobile & Remote Access(MRA)は、Virtual Private Network-less(VPN)Jabber機能の導入ソリューションです。このソリューションでは、エンドユーザが世界のどこからでも内部エンタープライズ リソースに接続できます。このガイドは、Collaboration Edge ソリューションのトラブルシューティングを行うエンジニアが、導入段階で発生する可能性がある最も一般的な問題を迅速に特定、解決できるようにする目的で作成されました。
次の項目に関する知識があることが推奨されます。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
この症状は、さまざまな問題が原因で発生する可能性があります。その一部については、ここで説明します。
JabberクライアントがMRAで正常にログインできるようにするには、特定のコラボレーションエッジSRVレコードを作成し、外部からアクセスできるようにする必要があります。Jabberクライアントが最初に起動すると、DNS SRVクエリが作成されます。
Jabberクライアントが起動していて、_cisco-udsおよび_cuploginのSRV応答を受信せず、_collab-edgeの応答を受信しない場合、Jabberはこの応答を使用してSRV応答にリストされているExpressway-Eへの接続を試みます。
_collab-edge SRVレコードは、Expressway-Eの完全修飾ドメイン名(FQDN)をポート8443で指しています。_collab-edge SRVが作成されていない場合、または外部から使用できない場合、あるいはSRVが使用可能であってもポート8443に到達できない場合、Jabberクライアントはログインに失敗します。
Collaboration Solutions Analyzer(CSA)のSRVチェッカーを使用して、_collab-edge SRVレコードが解決可能で、TCPポート8443が到達可能かどうかを確認できます。
ポート8443に到達できない場合は、セキュリティデバイス(ファイアウォール)がポートをブロックしているか、デフォルトゲートウェイ(GW)またはExp-Eのスタティックルートの設定ミスが原因である可能性があります。
Jabberクライアントは、_collab-edgeに対する応答を受信すると、ポート8443経由でTransport Layer Security(TLS)を使用してExpresswayに接続し、Expresswayから証明書を取得して、JabberクライアントとExpressway間の通信用にTLSを設定します。
Expresswayに、ExpresswayのFQDNまたはドメインのいずれかを含む有効な署名付き証明書がない場合、この操作は失敗し、Jabberクライアントはログインできません。
この問題が発生した場合は、Expresswayで証明書署名要求(CSR)ツールを使用します。このツールには、サブジェクト代替名(SAN)としてExpresswayのFQDNが自動的に含まれています。
注:MRAでは、Expressway-CとExpressway-Eの間、およびExpressway-Eと外部エンドポイントの間のセキュアな通信が必要です。
機能別のExpressway証明書要件に関する次の表は、『MRA導入ガイド』に記載されています。
JabberクライアントがExpressway-Eとのセキュアな接続を正常に確立した後、エッジ設定(get_edge_config)を要求します。このエッジ設定には、_cuploginおよび_cisco-udsのSRVレコードが含まれています。_cisco-uds SRVレコードがエッジ設定に返されない場合、Jabberクライアントはログインを続行できません。
これを修正するには、_cisco-uds SRVレコードが内部で作成され、Expressway-Cで解決可能であることを確認します。
DNS SRVレコードの詳細については、『X8.11用MRA導入ガイド』を参照してください。
これは、デュアルドメインの場合によくみられる症状でもあります。デュアルドメインで実行しても、JabberクライアントがUser Data Service(UDS)に返されないことが判明した場合は、_cisco-uds SRVレコードが外部ドメインを持つ内部DNSに作成されていることを確認する必要があります。
注:ExpresswayバージョンX12.5以降では、_cisco-UDS SRVレコードを内部DNSに追加する必要はなくなりました。この拡張機能の詳細については、『Cisco Expresswayを介したモバイルおよびリモートアクセス導入ガイド(X12.5)(Mobile and Remote Access Through Cisco Expressway Deployment Guide (X12.5))』を参照してください。
Expressway-Eネットワークインターフェイスコントローラ(NIC)が正しく設定されていないと、Extensible Communications Platform(XCP)サーバが更新されない可能性があります。Expressway-Eがこれらの基準を満たしている場合は、次の問題が発生する可能性があります。
この問題を修正するには、[Use Dual Network Interfaces]オプションを[No] に変更します。
この問題が発生する理由は、Expressway-Eが誤ったネットワークインターフェイスでXCPセッションをリッスンし、接続が失敗またはタイムアウトするためです。Expressway-Eは、TCPポート7400でXCPセッションをリッスンします。これを確認するには、 netstat
コマンドをVCSからルートとして発行します。
DNSページ設定のExpressway-Eサーバのホスト名/ドメインが_collab-edge SRV応答で受信したホスト名/ドメインと一致しない場合、JabberクライアントはExpressway-Eと通信できません。Jabberクライアントは、get_edge_config応答のxmppEdgeServer/Address要素を使用して、Expressway-EへのXMPP接続を確立します。
Expressway-EからJabberクライアントへのget_edge_config応答でのxmppEdgeServer/Addressの例を次に示します。
<xmppEdgeServer>
<server>
<address>examplelab-vcse1.example URL</address>
<tlsPort>5222</tlsPort>
</server>
</xmppEdgeServer>
これを回避するには、_collab-edge SRVレコードがExpressway-Eのホスト名/ドメイン名と一致していることを確認します。この問題はCisco Bug ID CSCuo83458に記載されており、Cisco Bug ID CSCuo82526で部分的なサポートが追加されています。
Jabber for Windowsのログには次のように表示されます。
2014-11-22 19:55:39,122 INFO [0x00002808] [very\WebexCasLookupDirectorImpl.cpp(134)]
[service-discovery] [WebexCasLookupDirectorImpl::makeCasLookupWhenNetworkIs
Available] - makeCasLookupForDomain result is 'Code: IS_WEBEX_CUSTOMER; Server:
http://URL server;
Url: http://example URL server';;;.2014-11-22
19:55:39,122 INFO [0x00002808] [overy\WebexCasLookupDirectorImpl.cpp(67)]
[service-discovery] [WebexCasLookupDirectorImpl::determineIsWebexCustomer] -
Discovered Webex Result from server. Returning server result.2014-11-22 19:55:39,122
DEBUG [0x00002808] [ery\WebexCasLookupUrlConfigImpl.cpp(102)]
[service-discovery] [WebexCasLookupUrlConfigImpl::setLastCasUrl] - setting last_cas_
lookup_url : http://example URL server2014-11-22
19:55:39,123 DEBUG [0x00002808] [pters\config\ConfigStoreManager.cpp(286)]
[ConfigStoreManager] [ConfigStoreManager::storeValue] - key : [last_cas_lookup_url]
value : [http://example URL server/cas/FederatedSSO?org=example URL]2014-11-22
19:55:39,123 DEBUG [0x00002808] [common\processing\TaskDispatcher.cpp(29)]
[TaskDispatcher] [Processing::TaskDispatcher::enqueue] - Enqueue ConfigStore::persist
Values - Queue Size: 02014-11-22 19:55:39,123 DEBUG [0x00002808] [pters\config\ConfigStore
Manager.cpp(140)]
[ConfigStoreManager] [ConfigStoreManager::getValue] - key : [last_cas_lookup_url]
skipLocal : [0] value: [http://website URL/cas/FederatedSSO?org=example URL]
success: [true] configStoreName: [LocalFileConfigStore]
ログインの試行はWebEx Connectにリダイレクトされます。
永続的な解決を行うには、WebExに問い合せてサイトを使用停止にする必要があります。
回避策
短期的には、これらのオプションのいずれかを使用してルックアップから除外できます。
<?xml version="1.0" encoding="utf-8"?>
<config version="1.0">
<Policies>
<ServiceDiscoveryExcludedServices>WEBEX<
/ServiceDiscoveryExcludedServices>
</Policies>
</config>
msiexec.exe /i CiscoJabberSetup.msi /quiet CLEAR=1 AUTHENTICATOR=CUP EXCLUDED_SERVICES=WEBEX
注:2つ目のオプションはモバイルデバイスでは機能しません。
ciscojabber://provision?ServiceDiscoveryExcludedServices=WEBEX
UCサービス検出の詳細と、『Cisco Jabber 12.8のオンプレミス導入』の一部のサービスを除外する方法について説明しています。
[ステータス(Status)] > [ユニファイドコミュニケーション(Unified Communications)]に移動してエラーメッセージが表示された場合、 "Configured but with errors. Provisioning server: Waiting for traversal server info."
unified CM登録とIM&Pサービスの場合、Expressway-Cで設定された内部DNSサーバには、Expressway-E用の2つのDNS Aレコードがあります。Expressway-Eに複数のDNS Aレコードが存在する理由としては、該当するユーザがExpressway-EでスタティックNATが有効になっているシングルNICからスタティックNATが有効になっているデュアルNICに移動したか、その逆が考えられます。また、内部DNSサーバで適切なDNS Aレコードを削除し忘れた可能性もあります。したがって、Expressway-CでDNSルックアップユーティリティを使用してExpressway-EのFQDNを解決すると、2つのDNS Aレコードが表示されます。
解決方法
Expressway-E NICがスタティックNATを使用する単一のNIC用に設定されている場合:
ipconfig /flushdns
)。Expressway-E NICが、スタティックNATが有効なデュアルNIC用に設定されている場合:
ipconfig /flushdns
)。お客様がJabberクライアントと同じPCでMicrosoft DirectAccessを使用している場合、リモートでログインしようとすると、MRAが中断する可能性があります。DirectAccessは、PCがVPNを使用しているかのように、DNSクエリを強制的に内部ネットワークにトンネリングします。
注:Microsoft DirectAccessは、Jabber over MRAではサポートされていません。トラブルシューティングはベストエフォート型です。DirectAccessの構成は、ネットワーク管理者が行います。
一部のお客様は、Microsoft DirectAccess名前解決ポリシーテーブル内のすべてのDNSレコードをブロックすることで成功しています。これらのレコードはDirectAccessで処理されません(Jabberは、MRAを使用してパブリックDNSを介してこれらのレコードを解決できる必要があります)。
バージョンX8.8以降、Expressway/VCSでは、ExpE、ExpC、およびすべてのCUCMノードに対して順方向および逆方向のDNSエントリを作成する必要があります。
要件の詳細については、『x8.8リリースノートの前提条件とソフトウェアの依存関係』および『モバイルおよびリモートアクセス用のDNSレコード』を参照してください。
内部DNSレコードが存在しない場合は、reverseDNSLookupを参照するExpresswayログにエラーがある可能性があります。
2016-07-30T13:58:11.102-06:00 hostname XCP_JABBERD[20026]: UTCTime="2016-07-30 19:58:11,102" ThreadID="139882696623872" Module="Jabber" Level="WARN " CodeLocation="cvsservice.cpp:409" Detail="caught exception: exception in reverseDNSLookup: reverse DNS lookup failed for address=x.x.x.x"
Expressway-Cは、Expressway-E IPのPTRレコードを照会する際に1つのFQDNのみを受け取ります。DNSから誤ったFQDNを受信すると、ログに次の行が表示され、失敗します。
2020-04-03T17:48:43.685-04:00 hostname XCP_JABBERD[10043]: UTCTime="2020-04-03 21:48:43,685" ThreadID="140028119959296" Module="Jabber" Level="WARN " CodeLocation="cvsservice.cpp:601" Detail="Certificate verification failed for host=xx.xx.xx.xx, additional info: Invalid Hostname"
Expressway-Cからの診断ログには、 SIP/2.0 405 Method Not Allowed
Jabberクライアントから送信された登録要求に対する応答メッセージ。これは、Expressway-CとCUCMの間の現在のセッション開始プロトコル(SIP)トランク(ポート5060/5061)が原因である可能性があります。
SIP/2.0 405 Method Not Allowed
Via: SIP/2.0/TCP 10.10.40.108:5060;egress-zone=CollabZone;branch=z9hG4bK81e7f5f1c1
ab5450c0b406c91fcbdf181249.81ba6621f0f43eb4f9c0dc0db83fb291;proxy-call-id=da9e25aa-
80de-4523-b9bc-be31ee1328ce;rport,SIP/2.0/TLS 10.10.200.68:7001;egress-zone=Traversal
Zone;branch=z9hG4bK55fc42260aa6a2e3741919177aa84141920.a504aa862a5e99ae796914e85d35
27fe;proxy-call-id=6e43b657-d409-489c-9064-3787fc4919b8;received=10.10.200.68;rport=
7001;ingress-zone=TraversalZone,SIP/2.0/TLS
192.168.1.162:50784;branch=z9hG4bK3a04bdf3;received=172.18.105.10;rport=50784;
ingress-zone=CollaborationEdgeZone
From: <sip:5151@collabzone>;tag=cb5c78b12b4401ec236e1642-1077593a
To: <sip:5151@collabzone>;tag=981335114
Date: Mon, 19 Jan 2015 21:47:08 GMT
Call-ID: cb5c78b1-2b4401d7-26010f99-0fa7194d@192.168.1.162
Server: Cisco-CUCM10.5
CSeq: 1105 REGISTER
Warning: 399 collabzone "SIP trunk disallows REGISTER"
Allow: INVITE, OPTIONS, INFO, BYE, CANCEL, ACK, PRACK, UPDATE, REFER, SUBSCRIBE, NOTIFY
Content-Length: 0
この問題を修正するには、CUCMで設定されている現在のSIPトランクに適用されるSIPトランクセキュリティプロファイルのSIPポートと、CUCMのExpressway-Cネイバーゾーンを、5065などの別のポートに変更します。これについては、このビデオで詳しく説明します。設定の要約を次に示します。
CUCM
Expressway-C
"Unknown domain"
Expressway-Cからの診断ログにEvent="Registration Rejected" Reason="Unknown domain"
Service="SIP" Src-ip="XXX.XXX.XXX.XXX" Src-port="51601" Protocol="TCP" OR="sip:XXX.XXX.XXX.XXX".
この問題を修正するには、次の点を確認してください。
"Idle countdown expired"
JabberクライアントがREGISTERメッセージで送信する時間枠内にExpressway-Eログを確認する場合は、 Idle countdown expired
エラーが発生する可能性があります。
2015-02-02T19:46:31+01:00 collabedge tvcs: UTCTime="2015-02-02 18:46:31,144"
Module="network.tcp" Level="DEBUG": Src-ip="JabberPubIP" Src-port="4211"
Dst-ip="VCS-E_IP" Dst-port="5061" Detail="TCP Connecting"
2015-02-02T19:46:31+01:00 collabedge tvcs: UTCTime="2015-02-02 18:46:31,144"
Module="network.tcp" Level="DEBUG": Src-ip="JabberPubIP" Src-port="4211" Dst-ip=
"VCS-E_IP" Dst-port="5061" Detail="TCP Connection Established"2015-02-02T19:46:49+01:00
collabedge tvcs: UTCTime="2015-02-02 18:46:49,606"
Module="network.tcp" Level="DEBUG": Src-port="4211" Dst-ip=
"VCS-E_IP" Dst-port="5061" Detail="TCP Connection Closed" Reason="Idle
countdown expired"
このスニペットは、ファイアウォールでポート5061が開いていることを示します。ただし、十分な時間をかけて渡されるアプリケーション層トラフィックがないため、TCP接続は閉じられます。
この状況が発生した場合、Expressway-Eの前にあるファイアウォールでSIPインスペクション/アプリケーションレイヤゲートウェイ(ALG)機能がオンになっている可能性が高くなります。この問題を修正するには、この機能を無効にする必要があります。この方法が不明な場合は、ファイアウォールのベンダーの製品マニュアルを参照してください。
SIPインスペクション/ALGの詳細については、『Cisco Expressway-EおよびExpressway-C基本設定の導入ガイド』の付録4を参照してください。
Expressway-Eからの診断ログには、ポート5061でTLSネゴシエーション障害が示されていますが、SSLハンドシェイクはポート8443で成功しました。
2015-08-04T10:14:23-05:00 expe tvcs: UTCTime="2015-08-04 15:14:23,533" Module="network.tcp" Level="DEBUG": Src-port="24646" Dst-ip="10.2.0.2" Dst-port="5061" Detail="TCP Connecting"
2015-08-04T10:14:23-05:00 expe tvcs: UTCTime="2015-08-04 15:14:23,534" Module="network.tcp" Level="DEBUG": Src-port="24646" Dst-ip="10.2.0.2" Dst-port="5061" Detail="TCP Connection Established"
2015-08-04T10:14:23-05:00 expe tvcs: UTCTime="2015-08-04 15:14:23,535" Module="developer.ssl" Level="ERROR" CodeLocation="ppcmains/ssl/ttssl/ttssl_openssl.cpp(67)" Method="::TTSSLErrorOutput" Thread="0x7fae4ddb1700": TTSSL_continueHandshake: Failed to establish SSL connection
2015-08-04T10:14:23-05:00 expe tvcs: UTCTime="2015-08-04 15:14:23,535" Module="network.tcp" Level="DEBUG": Src-port="24646" Dst-ip="10.2.0.2" Dst-port="5061" Detail="TCP Connection Closed" Reason="Got EOF on socket"
2015-08-04T10:14:23-05:00 expe tvcs: Event="Inbound TLS Negotiation Error" Service="SIP" Src-port="24646" Dst-ip="10.2.0.2" Dst-port="5061" Detail="No SSL error available, probably remote disconnect" Protocol="TLS" Level="1" UTCTime="2015-08-04 15:14:23,535"
Jabberからのログ:
-- 2015-08-04 10:48:04.775 ERROR [ad95000] - [csf.cert.][checkIdentifiers] Verification of identity: 'URL address' failed.
-- 2015-08-04 10:48:04.777 INFO [ad95000] - [csf.cert][handlePlatformVerificationResultSynchronously] Verification result : FAILURE reason : [CN_NO_MATCH UNKNOWN]
-- 2015-08-04 10:48:05.284 WARNING [ad95000] - [csf.ecc.handyiron][ssl_state_callback] SSL alert read:fatal:handshake failure
type=eSIP, isRelevant=true, server=URL server name:5061, connectionState=eFailed, isEncrypted=true, failureReason=eTLSFailure, SSLErrorCode=336151568
type=eSIP, isRelevant=true, server=192.168.102.253:5060, connectionState=eFailed, isEncrypted=false, failureReason=eFailedToConnect, serverType=ePrimary, role=eNone
-- 2015-08-04 10:48:05.287 ERROR [ad95000] - [csf.ecc.handyiron][secSSLIsConnected] SSL_do_handshake() returned : SSL_ERROR_SSL.
Jabberからのパケットキャプチャは、Expressway E IPとのSSLネゴシエーションを示していますが、送信された証明書はこのサーバから送信されていません。
FWに電話プロキシが設定されている。
ソリューション:
FWが電話プロキシを実行していることを確認します。これを確認するには、 show run policy-map
コマンドを実行すると、次のような内容が表示されます。
class sec_sip
inspect sip phone-proxy ASA-phone-proxy
電話サービスを正常に接続するには、電話プロキシを無効にします。
シングルNICとデュアルNICの導入でこの問題を引き起こす可能性がある、欠品および不適切な設定の一部を次に示します。
スタティックNATを使用したシングルNICの導入は推奨されません。メディアの問題を防ぐためのいくつかの考慮事項を次に示します。
イッシング
詳細については、『Cisco Expressway-EおよびExpressway-C基本設定導入ガイド』の付録4を参照してください。
この問題は、バージョンX8.5より前のExpresswayの制限が原因です。Cisco Bug ID CSCua72781では、Expressway-Cが183 Session Progressまたは180 Ringingで早期のメディアをトラバーサルゾーン経由で転送しない方法について説明しています。バージョンX8.1.xまたはX8.2.xを実行している場合は、バージョンX8.5にアップグレードするか、ここに記載されている回避策を実行できます。
183を180に変換し、着信ダイヤルピアに適用するSIPプロファイルを作成する場合は、Cisco Unified Border Element(CUBE)で回避策を使用できます。以下に、いくつかの例を示します。
voice class sip-profiles 11
response 183 sip-header SIP-StatusLine modify "SIP/2.0 183 Session Progress"
"SIP/2.0 180 Ringing"
その後、CUCM > CUBEのSIPプロファイルまたはsip-ua設定モード内のCUBE自体のいずれかで180 Early Mediaを無効にします。
disable-early-media 180
CUCMをExpressway-Cに追加すると、CUCMを追加できないASCIIエラーが発生します。
Expressway-CがデータベースにCUCMを追加すると、get関数とlist関数に関連する一連のAXLクエリが実行されます。たとえば、getCallManager、listCallManager、listProcessNode、listProcessNodeService、およびgetCCMVersionなどです。getCallManagerプロセスの実行後、すべてのCUCM Call Manager-trustまたはtomcat-trustを取得するように設定されたExecuteSQLQueryによって成功します。
CUCMがクエリを受信し、そのクエリに対して実行すると、CUCMはすべての証明書を報告します。証明書の1つに非ASCII文字が含まれている場合、ExpresswayはWebインターフェイスに次のようなエラーを生成します ascii codec can't decode byte 0xc3 in position 42487: ordinal not in range(128)
.
この問題は、Cisco Bug ID CSCuo54489で追跡され、バージョンX8.2で解決されています。
この問題は、CUCMで自己署名証明書を使用し、Tomcat.pem/CallManager.pemが同じサブジェクトを持つ場合に発生します。この問題は、Cisco Bug ID CSCun30200で解決されています。この問題を修正する回避策は、tomcat.pemを削除し、Expressway-CのCUCM設定からTLS検証を無効にすることです。
IM&Pサーバを追加すると、Expressway-Cから「This server is not an IM and Presence Server」または「Unable to communicate with .AXL query HTTP error "HTTPError:500'」というメッセージが表示され、IM&Pサーバは追加されません。
IM&Pサーバの追加の一部として、Expressway-CはAXLクエリを使用して、明示的なディレクトリ内のIM&P証明書を検索します。Cisco Bug ID CSCul05131が原因で、証明書はそのストアに存在しないため、誤ったエラーが発生します。
Jabberクライアントのボイスメールステータスが正常に接続できるようにするには、Expressway-CのHTTP許可リスト内でCisco Unity ConnectionのIPアドレスまたはホスト名を設定する必要があります。
Expressway-Cからこれを実行するには、関連する手順を実行します。
バージョンX8.1およびX8.2の手順
バージョンX8.5の手順
モバイルおよびリモートアクセスソリューションでは、UDSを利用して連絡先の写真の解決のみを行います。これには、写真を保存できるWebサーバが必要です。設定自体は2倍です。
<Directory>
<DirectoryServerType>UDS</DirectoryServerType>
<PhotoUriWithToken>http://%IP/Hostname%/photo%%uid%%.jpg<
/PhotoUriWithToken>
<UdsServer>%IP%</UdsServer>
<MinimumCharacterQuery>3</MinimumCharacterQuery>
</Directory>
注:UDSの連絡先写真の解像度の詳細については、Jabberの連絡先写真のドキュメントを参照してください。
このエラーメッセージは、クライアントデバイスによって信頼されているパブリックCAによって署名されていないExpressway Edge証明書、またはドメインがサーバ証明書内にSANとして存在しないExpressway Edge証明書に関連している可能性があります。
Expresswayの証明書受け入れプロンプトからJabberクライアントを停止するには、次の2つの条件を満たす必要があります。
注:モバイルデバイスには大きな証明書信頼ストアが含まれているため、パブリック認証局(CA)を使用すると、この操作は簡単に実行できます。
改定 | 発行日 | コメント |
---|---|---|
2.0 |
23-Feb-2023 |
再認定 |
1.0 |
04-Feb-2015 |
初版 |